SlideShare uma empresa Scribd logo
1 de 17
DEFINICIÓN
El Manual Administrativo de Aplicación General en Materia de TIC
(MAAGTIC) tiene por objeto establecer las disposiciones
administrativas en materia de tecnologías de la información y
comunicaciones que se deberán observar en el ámbito de la
Administración Pública Federal (APF) y, en lo conducente, en la
Procuraduría General de la República.
SEGURIDAD EN MAAGTIC
El Manual Administrativo de Aplicación General en Materia
de Tecnologías de la Información y Comunicaciones
(MAAGTIC) en su apartado 5.9.4, nos muestra cómo se debe
llevar la Administración de la Seguridad de los Sistemas
Informáticos.
OBJETIVO EN CUANTO A
SEGURIDAD
Establecer los mecanismos que permitan la administración de la
Seguridad de la Información de la Institución contenida en medios
electrónicos y Sistemas Informáticos, para ello nos recomienda
establecer un Sistema de Gestión de la Seguridad de la Información
(SGSI) que proteja la información de la Institución contra accesos y
usos no autorizados con la finalidad de conservar su
confidencialidad, integridad y disponibilidad.
DISEÑO DEL SGSI
Aquí se definen los Objetivos y Directrices que se
seguirán para el establecimiento del SGSI de acuerdo a
las disposiciones legales.
IMPLANTAR EL SGSI
En este paso se debe asegurar que los controles, procesos y
procedimientos establecidos sean implementados de manera
que se cumpla con los requerimientos de seguridad
establecidos en las disposiciones jurídicas aplicables y para
mitigar los riesgos identificados.
EVALUAR EL SGSI
Aquí es donde se debe evaluar y medir el rendimiento de los
procesos del SGSI para comprobar que el SGSI
implementado cumple con los objetivos para los que fue
creado.
MEJORA AL SGSI
Aquí se debe mejorar cada vez más la Seguridad de la
Información, a través de la aplicación de las acciones
preventivas y correctivas basadas en los resultados de
revisiones, con el propósito de lograr la mejora continua del
SGSI.
Establecer los objetivos, normas y procesos a
seguir para tener seguridad en cuanto a la
integridad, confidencialidad y disponibilidad de la
Información de la empresa.
Definir los límites de protección con que se
contará para proteger de manera correcta tanto el
equipo como la información.
Hacer que los empleados de la empresa tengan
conocimiento de las amenazas, vulnerabilidades y
Riesgos que se corren respecto a la información,
para así fomentar una cultura de la Protección de
la misma.
Realizar un análisis de los problemas a los que se
podría enfrentar la Información de la empresa y
asociar cada riesgo con una estrategia para
mitigarlos.
 Documentar los resultados de cada una de las
acciones realizadas.
 Supervisar si las acciones implementadas dan
el resultado deseado.
 Mejorar continuamente nuestro SGSI de
acuerdo a los resultados obtenidos en las
pruebas.
Para obtener mas información sobre el tema o descargar los Formatos
para llevar a cabo la implementación de la norma se recomienda entrar
a una de las siguientes páginas.
http://www.normateca.gob.mx/NF_Secciones_Otras.php?Seccion=163
http://www.maagtic.gob.mx
http://www.sgcampus.com.mx
http://bit.ly/sg29r9

Mais conteúdo relacionado

Semelhante a Maagtic

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJenny A
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadCindy Barrera
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdfCELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdfRodolfoPacheco20
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docxnelson-0518
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 

Semelhante a Maagtic (20)

LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdfCELC-001 Estandares CELC  Rev 10. Noviembre 2018.pdf
CELC-001 Estandares CELC Rev 10. Noviembre 2018.pdf
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Maagtic

  • 1.
  • 2. DEFINICIÓN El Manual Administrativo de Aplicación General en Materia de TIC (MAAGTIC) tiene por objeto establecer las disposiciones administrativas en materia de tecnologías de la información y comunicaciones que se deberán observar en el ámbito de la Administración Pública Federal (APF) y, en lo conducente, en la Procuraduría General de la República.
  • 3. SEGURIDAD EN MAAGTIC El Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones (MAAGTIC) en su apartado 5.9.4, nos muestra cómo se debe llevar la Administración de la Seguridad de los Sistemas Informáticos.
  • 4. OBJETIVO EN CUANTO A SEGURIDAD Establecer los mecanismos que permitan la administración de la Seguridad de la Información de la Institución contenida en medios electrónicos y Sistemas Informáticos, para ello nos recomienda establecer un Sistema de Gestión de la Seguridad de la Información (SGSI) que proteja la información de la Institución contra accesos y usos no autorizados con la finalidad de conservar su confidencialidad, integridad y disponibilidad.
  • 5.
  • 6. DISEÑO DEL SGSI Aquí se definen los Objetivos y Directrices que se seguirán para el establecimiento del SGSI de acuerdo a las disposiciones legales.
  • 7. IMPLANTAR EL SGSI En este paso se debe asegurar que los controles, procesos y procedimientos establecidos sean implementados de manera que se cumpla con los requerimientos de seguridad establecidos en las disposiciones jurídicas aplicables y para mitigar los riesgos identificados.
  • 8. EVALUAR EL SGSI Aquí es donde se debe evaluar y medir el rendimiento de los procesos del SGSI para comprobar que el SGSI implementado cumple con los objetivos para los que fue creado.
  • 9. MEJORA AL SGSI Aquí se debe mejorar cada vez más la Seguridad de la Información, a través de la aplicación de las acciones preventivas y correctivas basadas en los resultados de revisiones, con el propósito de lograr la mejora continua del SGSI.
  • 10.
  • 11. Establecer los objetivos, normas y procesos a seguir para tener seguridad en cuanto a la integridad, confidencialidad y disponibilidad de la Información de la empresa.
  • 12. Definir los límites de protección con que se contará para proteger de manera correcta tanto el equipo como la información.
  • 13. Hacer que los empleados de la empresa tengan conocimiento de las amenazas, vulnerabilidades y Riesgos que se corren respecto a la información, para así fomentar una cultura de la Protección de la misma.
  • 14. Realizar un análisis de los problemas a los que se podría enfrentar la Información de la empresa y asociar cada riesgo con una estrategia para mitigarlos.
  • 15.  Documentar los resultados de cada una de las acciones realizadas.  Supervisar si las acciones implementadas dan el resultado deseado.  Mejorar continuamente nuestro SGSI de acuerdo a los resultados obtenidos en las pruebas.
  • 16.
  • 17. Para obtener mas información sobre el tema o descargar los Formatos para llevar a cabo la implementación de la norma se recomienda entrar a una de las siguientes páginas. http://www.normateca.gob.mx/NF_Secciones_Otras.php?Seccion=163 http://www.maagtic.gob.mx http://www.sgcampus.com.mx http://bit.ly/sg29r9